MAR, 14 / ABR / 2015

Presentan en la UTN dos modelos de pericias para realizar en el caso Nisman

Los modelos están pensados para recostruir el escenario de la muerte del fiscal, en base a los teéfonos que estuvieron cerca del mismo, y establecer si la PC fue activada de manera local o remota.

En una charla llevada a cabo este lunes en el Aula Magna de la UTN, fueron revelados dos modelos de pericias que se podrían realizar en el caso que investiga la muerte del fiscal Alberto Nisman. Las mismas podrían determinar los movimientos de las personas que se acercaron al fiscal los días anteriores a su fallecimiento, a la vez que permitirían establecer si su computadora se activó de manera local o remota.

Los oradores fueron el ingeniero Ariel Garbarz, director de pericias Comsec designado por la UTN y la Comisión Nacional de Comunicaciones y la fiscal Cristina Camaño, que utilizó estas pericias cuando estuvo a cargo del caso por la muerte del militante Mariano Ferreyra. En diálogo con Télam, Garbarz explicó que se trató de un informe vinculante para la jueza Fabiana Palmaghini y la fiscal Viviana Fein, y que su presentación se realizó de manera abierta, “para evitar manipulaciones”.

El ingeniero destacó que “la UTN es consultora privilegiada de la justicia según la Constitución Nacional, que establece que todas las universidades públicas lo son; esto significa que los jueces y fiscales tienen que recurrir a estas, y luego tienen la libertad de determinar si lo toman como pericias oficiales o como una testimonial con carácter de consulta”.

Las pericias presentadas fueron dos. “Triangulación fina” está pensada para determinar todas las personas que estuvieron cerca de Nisman el sábado 17 y el domingo 18 de enero. Se propone la reconstrucción del escenario de la muerte del fiscal rastreando los celulares captados por las antenas de Personal, Claro, Movistar y Nextel, con el fin de determinar los teléfonos móviles que estuvieron cerca, “con un error mínimo de 3 metros”. Garbarz indicó que este tipo de triangulaciones finas e inversas solo son realizadas por la UTN en el país y fueron usadas con éxito en los casos de Mariano Ferreyra y el espionaje que involucró al Jefe de Gobierno porteño, Mauricio Macri.

El peritaje del Host en la PC de Alberto Nisman fue el segundo modelo propuesto. Esto determinará si se activo de manera local o remota y mostrará, según Garbarz, “en qué archivo de su computadora se encuentra el dato de si se activó o no en forma remota el día domingo”.

Fuente: Minutouno.com

Comentarios
¡Comparte esta noticia!

7 Comments

  1. Mariano dice:

    Con todo respeto me parece que estás equivocado. Por más keylogger que le pongas las contraseñas son justamente aleatorias por ese tema, osea q aunque registren una, a la próxima vez que quieras ingresar volvió a cambiar, y así sucesivamente por cada ves que accedes al teamviewer. Y si no ingresas por ese programa tendrás que usar otro método mucho más sofisticado para tener control de la pc.

  2. MacPepe dice:

    Si instalás un keylogger no necesitás más que esperar que el propio espía te envíe las claves y, además, tendrás una réplica de todo lo escrito. Pero para obtener copia de los pendrives y borrar tus huellas necesitás acceder remota o localmente al equipo.

  3. Mariano dice:

    Y es cierto que se generan archivos con la actividad q registra el programa? xq de esa forma se puede saber como fue y por parte del quien fue el ingreso a la maquina, o no?

  4. Vic dice:

    El Teamviewer tiene 2 tipos de contraseña: una que la genera el mismo Teamviewer y varía permanentemente y que se debe informar junto con el ID (que es fijo para esa pc) a la persona que quiere entrar en forma remota. Otra que es fija y que es para darle a una persona de confianza para que entre cuando quiera mientras la pc esté encendida y tenga conexión a internet, por ejemplo para hacer mantenimiento.

  5. Mariano dice:

    Encontré lo que había escuchado x radio, cito textualmente:
    ” Lagomarsino sólo ingresaba remotamente una vez por mes, nos explicó, para actividades de mantenimiento con un programa llamado Team Viewer, que genera registros.” Abogado Rusconi.
    Fuente: http://www.infobae.com/2015/03/23/1717640-rusconi-nunca-impedimos-la-hipotesis-que-nisman-haya-sido-asesinado

  6. Mariano dice:

    A ver si me ayudan a entender. Por favor no metan la política en esto. Quiero saber TÉCNICAMENTE lo siguiente (si es q alguno lo sabe):
    Respecto a la activación remota, si mal no escuché usaron el programa teamviewer (supongamos que esto es así). Yo he usado ese programa para ayudar a mi viejo q vive en otra ciudad y podés acceder a su máquina (si solo si) el te paso DOS códigos (uno es el ID y el otro es el password) y de hecho el password lo podés configurar para q sea largo y con todos los simbolos y/o numeros del teclado, osea bien difícil. Ahora mi pregunta es, se puede técnicamente “entrar” a la maquina de otro usando este programa sin q te pasen esos códigos? es cierto que quedan archivos alojados que determinan cómo fue la conexión?

Leave a Reply